“我刚才简单跟公司的安全专家勺子先生交流了一下,他认为未来的信息社会本来该是一个开源的社会。所以他不介意跟大家分享破解永恒之蓝的思路,希望以后遇见同种病毒的情况下,可以起到防范作用。
勺子说他在研究,意外发现永恒之蓝的工作流程存在一个致命漏洞。正如大家所说,永恒之蓝采用的是现今流行的高级加密算法,也是rsaaes的集合,有生之年内这种密码不存在被破解的可能性。所以勺子不得已只能选择曲线救国,试着从别的方向寻找永恒之蓝的漏洞。
没想到的是,功夫不负有心人,勺子真的找到了突破口。那是永恒之蓝在针对用户件加密的时候,会先删除用户原件,然后生成一份加密的副本件。也是说了病毒的用户电脑里存在的,只是一个副本,真正的源件被删除了。
按照黑客尿性,他们在删除源件的同时都会进行深度处理,即把源件进行垃圾覆盖,让人无法恢复真正的源件,强行恢复只能得到一堆乱码数据。
可永恒之蓝的制作者,却偏偏犯下了一个致命错误,那是并没有进行深度处理。所以感染了永恒之蓝的电脑完全可以利用简单的还原工具,对源件进行找回恢复!
这是勺子破解此次病毒的思路跟方法。或许大家看完会觉得好简单,不过如此。可我想说一句话,在立鸡?**19髦前,有谁知道12Φ霸来是这么简单的一件事呢??br/>
王庸微博发出后,那些it从业人员齐齐无语。
原来破解方法如此的轻易!轻易到他们都没有想到这种可能性!
原本他们以为龙棘公司掌握了什么逆天级的技术呢,殊不知竟然是最基础的一种件恢复手段!
“唉,这是狗屎运吧?如果不是永恒之蓝的制造者倏忽了,留下这么一个漏洞,估计这个病毒至今仍然无解并且横行无忌吧?”有人不服的感叹道。
“无解是一定的,但是横行无忌可不一定。要知道龙棘公司第一时间发布了终止开关。无论是终止,还是破解,都是别人一手研究出来的,有什么可嫉妒的?运气出现在一个人身一次,可以归结为运气,连续出现两次,那不仅仅是运气了。反正这一波我服。”也有人理智的道。
“终止开关到底是谁发现的还没正论呢!怎么着急忙慌的安到龙棘头了?”
“呵呵,大家都是圈内人,到底谁才是发现者都心有数。换言之,你要是发现了终止开关,会不第一时间注册域名吗?恐怕小学生都知道这是第一个